CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES

Dimension: px
Commencer à balayer dès la page:

Download "CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES"

Transcription

1 CIBLE DE SECURITE CSPN DE L APPLICATION TEOPAD POUR TERMINAUX MOBILES Prepared by : THALES Communications & Security S.A.S 4 Avenue des Louvresses GENNEVILLIERS - FRANCE

2 CHANGES Revision Description -A Création du document -B Prise en compte des remarques de l ANSSI -C Prise en compte des remarques d AMOSSYS -D Prise en compte des remarques de l ANSSI -E Ind. + Date -A B C D E -F Written by Name Role Signature Checked by Name Role Signature Approved by Name Role Signature Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 2/21

3 TABLE DES MATIERES 1. INTRODUCTION IDENTIFICATION DU PRODUIT STRUCTURE DU DOCUMENT REFERENCES GLOSSAIRE DESCRIPTION DE LA SOLUTION TEOPAD PRINCIPES GENERAUX DE LA SOLUTION TEOPAD ARCHITECTURE GLOBALE DE LA SOLUTION TEOPAD DEPLOIEMENT DE LA SOLUTION TEOPAD DESCRIPTION DU PRODUIT PÉRIMÈTRE ÉVALUÉ PRINCIPALES FONCTIONNALITÉS DU PRODUIT ARCHITECTURE PLATEFORME DE TEST DEFINITION DE LA PROBLEMATIQUE DE SECURITE BIENS SENSIBLES DONNÉES SENSIBLES DU PRODUIT DONNEES DES APPLICATIONS SENSIBLES MENACES FONCTIONS DE SECURITE JOURNALISATION ET ALARME CRYPTOGRAPHIE AUTHENTIFICATION DE L UTILISATEUR CANAL DE COMMUNICATION SÉCURISÉ PROTECTION DES DONNEES ET DES PROCESSUS FONCTIONS DE SECURITE SPECIFIQUES A ANDROID Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 3/21

4 3.7. POLITIQUES DE SÉCURITÉ RECOMMANDATIONS POUR L ENVIRONNEMENT RECOMMANDATIONS POUR L UTILISATEUR RECOMMANDATIONS POUR L ORGANISATION Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 4/21

5 1. INTRODUCTION Le présent document est la cible de sécurité pour l évaluation CSPN du produit identifié au IDENTIFICATION DU PRODUIT Nom du produit: TEOPAD Nom commercial du produit: TEOPAD Version soumis à évaluation: Produit évalué sur: Android 4.0.3, sur terminal mobile Samsung S3 Développeur: THALES Communications and Security (TCS) Catégorie du produit : Matériel et logiciel embarqué Nota : Par la suite l emploi des termes «produit», «TEOPAD», «application TEOPAD» se réfèrent à l application sur le terminal mobile. Les termes «solution TEOPAD» se réfèrent au système dans sa globalité incluant l application sur le terminal mobile et les serveurs installés dans le SI de l entreprise STRUCTURE DU DOCUMENT Le présent document est conforme à la structure des cibles de sécurité CSPN [CSPN] : Le chapitre 1 décrit le produit soumis à évaluation. Le chapitre 2 présente la définition de la problématique de sécurité, à savoir la liste des biens sensibles protégés, la liste des utilisateurs du produit et la liste des menaces que le produit contre. Le chapitre 3 donne les fonctions de sécurité implémentées par le produit pour contrer les menaces. Le chapitre 4 fournit les recommandations de mise en œuvre du produit REFERENCES Titre Référence Version Classification CSPN Certification de Sécurité de Premier Niveau 1417/ANSSI/SR 1 Public RGS_B_1 Règles et recommandations concernant le choix et le dimensionnement des mécanismes cryptographiques Annexe B1 du Référentiel Général de Sécurité N/A 1.20 Public Tableau 1:Références Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 5/21

6 1.4. GLOSSAIRE TMC TMA SE SEM SCM SAM TMP RVP MDM DSI PKI VSE PRNG TEOPAD Management Center TEOPAD Management Agent Security Element Secure Element Manager Secure Configuration Manager Secure Application Manager TEOPAD Market Place ReVerse Proxy Mobile Device Management Direction des Systèmes d Information Public Key Infrastructure Virtual Secure Element Pseudo-Random Number Generator 1.5. DESCRIPTION DE LA SOLUTION TEOPAD PRINCIPES GENERAUX DE LA SOLUTION TEOPAD TEOPAD est une solution de sécurisation des applications professionnelles sur les smartphones et les tablettes, développée par Thales et destinée au monde de l entreprise et des administrations. La solution TEOPAD permet de créer sur le terminal un environnement professionnel de confiance qui peut cohabiter avec un contexte personnel ouvert. Cet environnement professionnel se présente sous la forme d une application qui peut être lancée après une authentification forte de l utilisateur et à partir d une simple icône sur le bureau natif du terminal. L utilisateur a alors accès à un second bureau qui constitue son environnement professionnel. Celui-ci est complètement isolé de la partie personnelle et native par une technologie de sandboxing brevetée. Cette partie entièrement chiffrée et contrôlée, contient l ensemble des applications, données et paramètres nécessaires à l utilisateur dans le cadre de son activité professionnelle : Applications de tous types : navigateur web, client courriel, visionneuses, bloc-notes, client phonie, applications métier, etc. Documents, base de contacts, agenda, archives de courriels, etc. Les applications déployées dans l environnement professionnel proviennent obligatoirement du «TEOPAD Market Place» privatif de l organisation et ne peuvent en aucun cas être téléchargées à partir d un kiosque public. Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 6/21

7 Par ailleurs, la connexion aux ressources de l entreprise (Intranet, messagerie, serveurs de fichiers, etc.) se fait obligatoirement de façon chiffrée et authentifiée à travers les réseaux opérateurs. L accès direct à des sites internet publics n est donc pas possible à partir du bureau professionnel, mais doit dans ce cas se faire par rebond à partir du SI de l entreprise. Il est alors soumis à la politique de sécurité de cette dernière. Par contre cet accès direct à des sites internet publics reste potentiellement autorisé pour l utilisateur dans le cadre de son usage privé et à partir d un navigateur présent sur son environnement personnel, auquel TEOPAD ne change rien ARCHITECTURE GLOBALE DE LA SOLUTION TEOPAD La solution TEOPAD est constituée des éléments suivants : Pour l utilisateur L application TEOPAD à installer sur le terminal mobile. L application client TEOPAD Market Place Pour l entreprise L infrastructure TEOPAD est particulièrement légère puisqu elle ne requiert aucun élément propriétaire pour connecter les utilisateurs au système d information. Elle permet un déploiement puis une exploitation centralisés et industrialisés de TEOPAD. Les outils permettent notamment de créer des profils génériques ou personnalisés, et donc de s adapter à des flottes de grande dimension ou spécialisées par métiers. L infrastructure de gestion comprend les modules suivants : TEOPAD Management Center (TMC) TMC permet d enrôler et de gérer les utilisateurs TEOPAD. Cette station s interface avec les éléments existants du système d information (annuaire et PKI) en utilisant des protocoles standards (LDAP, XKMS), ce qui facilite l intégration dans le système d information. Le TMC dispose de 3 fonctions : Secure Element Manager (SEM) permet de personnaliser le support d authentification de l utilisateur; Secure Configuration Manager (SCM) permet de générer les fichiers de paramétrage des applications professionnelles sécurisées (par exemple adresses des serveurs, comptes de messagerie, bookmarks, etc.); Secure Application Manager (SAM) permet le traitement des applications prises sur étagère pour les sécuriser dans l environnement professionnel de TEOPAD; TEOPAD Market Place (TMP) Le TMP est le magasin d applications dédié aux applications professionnelles sécurisées par TEOPAD. Il est sous contrôle de l organisation et permet de mettre à disposition des utilisateurs, selon leur métier, des applications sécurisées et les paramètres de configuration de celles-ci. Ce système permet de gérer les différentes versions d une même application, les mises à jours, les dépendances des applications et la création de «bundle» d applications. ReVerse Proxy (RVP) Point d entrée unique des flux entrants et sortants des applications TEOPAD, le serveur reverse proxy vérifie la validité des demandes de connexion au système d information grâce à un mécanisme d authentification mutuelle avec le terminal. Ce mécanisme est basé sur une vérification de certificats; termine les tunnels TLS établis par les terminaux; masque l infrastructure du système d information; Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 7/21

8 effectue une rupture protocolaire; La solution TEOPAD est par ailleurs compatible et peut s'interfacer avec les outils de Mobile Device Management (MDM) du marché DEPLOIEMENT DE LA SOLUTION TEOPAD Côté de l entreprise Le déploiement de la solution TEOPAD se décompose en deux étapes : préparation du déploiement par l organisation; enrôlement des utilisateurs. Préparation du déploiement Sécurisation des applications à déployer : La DSI (Direction des Systèmes d Information) de l organisation séléctionne les applications professionnelles qu'elle souhaite mettre à disposition des utilisateurs. Puis,via le module SAM du TEOPAD Management Center (TMC), elle les sécurise, les signe et les publie sur le TEOPAD Market Place. Les applications sont signées à l aide d un certificat délivré par la PKI de l organisation ou par un certificat autogénéré par le TMC. Préparation de profils : Un profil de sécurité contient la politique de sécurité définie par la DSI. Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 8/21

9 TEOPAD permet de gérer plusieurs politiques de sécurité affectées à différents groupes d utilisateurs. Les profils contiennent par exemple les données suivantes : taille et format du code d authentification; nombre de tentatives d authentification avant blocage du terminal; durée de la session TEOPAD; type d'élément de sécurité; etc. Création de profils de configuration. Cette phase concerne la création de profils de configuration pour chacune des applications. Un profil contient un formulaire pour les données propres à chaque utilisateur, ainsi que les informations communes à tous les utilisateurs. Par exemple : FQDN du serveur mail; paramètres du service TLS; etc. Enrôlement des utilisateurs Cette étape consiste à inscrire l utilisateur au service TEOPAD. Elle comprend la génération d un élément de sécurité (logiciel ou matériel) et la configuration de l environnent TEOPAD propre à chaque utilisateur. Suite à cette étape : l élément de sécurité et le code d authentification TEOPAD sont transmis à l utilisateur final; les données de configuration utilisateur sont publiées sur le TMP Côté utilisateur Installation du client TEOPAD Market Place Le client TMP peut être déployé de différentes manières sur les terminaux via : la carte microsd, si ce format est retenu pour l élément de sécurité; le portail web de l organisation; un outil de management de flotte (MDM). Installation des applications Dès qu il possède l application client TMP sur son terminal, l utilisateur est en mesure de télécharger puis d installer l application TEOPAD et les applications professionnelles sécurisées mises à sa disposition par l organisation. Le client TMP lancera automatiquement l installation et la préconfiguration : de l application professionnelle sécurisée choisie; des dépendances de celle-ci. Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 9/21

10 1.6. DESCRIPTION DU PRODUIT PÉRIMÈTRE ÉVALUÉ Le produit soumis à évaluation est l application TEOPAD installée sur un terminal mobile munis du système Android. Le terminal mobile utilisé et la version d Android pour l évaluation sont identifiés au 1.1. Le 1.8 indique la plateforme d évaluation précise, en particulier : Le SE fourni pour les tests est Giesecke & Devrient Mobile Security Card SE 1.0. Les tests de communications sont faits sur l interface Wifi PRINCIPALES FONCTIONNALITÉS DU PRODUIT Les principales fonctionnalités de sécurité du produit sont : Le sandboxing : Contrôle de l intégrité des applications sécurisées Environnement d exécution sécurisé Protection des données stockées en confidentialité et intégrité (AES 128 ou 256 bits en mode GCM) Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 10/21

11 La protection des canaux de communication réseaux : TLS SIP-TLS, SRTP 1.7. ARCHITECTURE Le produit est utilisé sur un système d exploitation Android. Les mécanismes de sécurité apportés par le produit et son environnement sont les suivants : Le produit fournit un bac à sable pour les applications sensibles. Ce bac à sable apporte 3 principaux mécanismes : Le premier garantit que tous les fichiers des applications sensibles sont protégés en confidentialité et en intégrité. Le deuxième garantir que toutes les communications réseaux externes entre Internet et une application sensible utilisent un tunnel sécurisé et passent par un Proxy RVP de l entreprise. Le dernier contrôle et filtre tous les échanges une application sensible et une application externe.. L accès au bac à sable et aux applications sensibles est contrôlé via une authentification forte de l utilisateur et par l utilisation d une clé cryptographique. L authentification de l utilisateur est faite sur un élément externe appelé «Secure Element» (SE). Après une authentification réussie, le SE donne l accès aux clés cryptographiques utilisées par TEOPAD : Une clé secrète pour la protection locale des données stockées et du fichier de configuration de TEOPAD.. Une clé privée avec son certificat permettant à TEOPAD de s authentifier auprès du Proxy RVP lors de l établissement d un tunnel sécurisé. Un certificat d authentification du Proxy RVP permettant à TEOPAD d authentifier le Proxy RVP lors de l établissement d un tunnel sécurisé. Par ailleurs les mécanismes de permissions d Android (permissions basées sur la signature) sont utilisés pour assurer une défense en profondeur. Ces mécanismes assurent au niveau du système d exploitation Android une ségrégation des accès aux fichiers et des environnements d exécution. Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 11/21

12 1.8. PLATEFORME DE TEST L évaluation de l application TEOPAD se fait sur les plateformes indiquées au 1.1. A ces terminaux sont joints : Un Secure Element (SE) externe packagé dans une SDCard, du fournisseur Giesecke & Devrient. Le SE est composé d un micro-contrôleur certifié CC EAL5+ et la carte à puce dans son ensemble (i.e. avec l ensemble JavaCard) est certifié CC EAL4+. Le SE est personnalisé par TCS à l aide de son centre de gestion (TMC). Un Virtual Secure Element (VSE). Le VSE intègre les mêmes données de sécurité que le SE mais se présente sous la forme d un fichier chiffré. Comme pour le SE, le VSE est personnalisé par TCS à l aide de son centre de gestion (TMC). La liste des applications sécurisées installées est la suivante : Application d'initialisation : Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 12/21

13 Application Version TEOPAD installer Driver G&D Application de ressources TEOPAD TEOPAD Management Agent Et les applications suivantes : Application Version Pro Exchange Pro Calendar Contacts Download KingSoft Office 4.5 Notepad Color Note Astro std Pour l évaluation, TCS met à disposition du centre d évaluation son propre système TEOPAD (composé du RVP, d un TMC, d un TMP et d un serveur Mail) en version de test. Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 13/21

14 2. DEFINITION DE LA PROBLEMATIQUE DE SECURITE Ce chapitre présente la définition de la problématique de sécurité du produit. Il fournit les biens sensibles et les menaces BIENS SENSIBLES Pour chaque bien sont indiqués les besoins de sécurité DONNÉES SENSIBLES DU PRODUIT Alias Description Besoins de sécurité D.CONFIGURATION Fichier de configuration du produit. Confidentialité D.SSK D.PRIV_KEY D.RVP_CERT Clé cryptographique secrète utilisée pour protéger les données stockées en locale. Il s agit d une copie en mémoire volatile de la clé secrète se trouvant dans le SE. Clé cryptographique privée utilisée par la TOE pour s authentifier auprès du RVP Il s agit d une copie en mémoire volatile de la clé privée se trouvant dans le SE. Certificat du RVP utilisé par la TOE pour authentifier le RVP. Il s agit d une copie en mémoire volatile du certificat se trouvant dans le SE. D.KEYS Toute autre clé et élément cryptographique temporaire en mémoire : Graine du PRNG Clés cryptographiques générées ou négociées Intégrité Confidentialité Confidentialité Intégrité Confidentialité D.USER_SECRET Secret utilisé par le SE pour authentifier l utilisateur (code PIN) Confidentialité DONNEES DES APPLICATIONS SENSIBLES Alias Description Besoins de sécurité D.SENSITIVE_APPLICATIONS_DATA Données des applications sensibles, à savoir : Données de configuration Données d authentification Données de l utilisateur Etc Confidentialité Intégrité Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 14/21

15 2.2. MENACES Dans les menaces ci-dessous, les attaquants et logiciels malveillants n ont pas un accès privilégié ni de droits particuliers sur le terminal. T.PERMISSIONS Libellé Description Couverture Une application malveillante téléchargée et installée sur le terminal mobile par l utilisateur exploite ses propres permissions (qu elles soient basées sur l approbation de l utilisateur ou sur signature) pour accéder à des données sensibles F.RESTRICTIVE_ACCESS F.INTENT_PERMISSIONS F.ROOT T.ACCESS_RIGHTS T.DATA Une application malveillante téléchargée et installée sur le terminal mobile par l utilisateur exploite ses droits Linux pour accéder à des données sensibles. Un attaquant accède au terminal mobile (suite à un vol ou à une perte du terminal) et tente d accéder aux données sensibles stockées dans le terminal F.SANDBOX F.ZEROISATION F.USER_AUTH_FAILURE F.SANDBOX F.DEBUG T.SPOOFING T.COMMUNICATIONS T.TMP_MASQUERADING Un attaquant déploie un faux point d accès réseau sans fil (WiFi) auquel l utilisateur se connecte via son terminal mobile afin d intercepter toutes les communications Un attaquant intercepte les échanges sans fil entre le terminal mobile et un point d accès Un attaquant usurpe le TEOPAD Market Place faisant croire à l utilisateur qu il se connecte à son TMP légitime. L attaquant utilise ce moyen pour déployer une application malveillante alors que l utilisateur pense télécharger et installer une application sécurisée légitime F.TLS F.TLS F.TLS Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 15/21

16 3. FONCTIONS DE SECURITE 3.1. JOURNALISATION ET ALARME F.AUDIT - AUDIT RECORD GENERATION TEOPAD enregistre les événements d audit en utilisant le mécanisme fourni par Android. F.ALARM - ALARM NOTIFICATION TEOPAD avertit immédiatement l utilisateur lors de la survenance d une alarme. L avertissement se fait sous la forme d une fenêtre de type «pop-up» CRYPTOGRAPHIE F.KEYS - CRYPTOGRAPHIC KEYS TEOPAD utilise les clés stockées dans le SE pour la protection des données locales et pour l établissement des canaux de communication sécurisés. Les clés cryptographiques ne sont utilisées qu en mémoire volatile. Les longueurs de clés sont Pour D.SSK: 128 ou 256 bits Pour D.PRIV_KEY: 2048 bits Pour la clé publique dans D.RVP_CERT: 2048 bits Pour les clés de sessions D.KEYS: 128 ou 256 bits 3.3. AUTHENTIFICATION DE L UTILISATEUR F.USER_AUTH_FAILURE - E.SE'S USER AUTHENTICATION FAILURE Lorsque TEOPAD est informé par le SE que le nombre maximum prédéfini de tentatives d authentification sur le SE a été atteint, il applique la politique de sécurité Kill&Exit. Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 16/21

17 3.4. CANAL DE COMMUNICATION SÉCURISÉ F.TLS - TRUSTED CHANNEL Pour toutes les communications réseaux entre une application sensible et un serveur, TEOPAD requièrent que celles-ci passent par un canal sécurisé établit entre le terminal mobile et un équipement distant prédéterminé (alias Proxy) au travers du protocole : Protocole TLS version 1.0 protégeant les données échangées en confidentialité et rejeu et permettant de détecter leur modification. Lors de l établissement du canal, TEOPAD : Requiert que l équipement distant s authentifie. Il utilise alors le certificat D.RVP_CERT ; Et s authentifie auprès de l équipement. Il utilise la clé privée D.PRIV_KEY. Le canal de communication sécurisé est établit que le réseau utilisé soit Wifi ou la liaison data de réseau mobile. F.PROTECT_COMM - CRYPTOGRAPHIC OPERATIONS: TRUSTED CHANNEL PROTECTION TEOPAD utilise les algorithmes suivants pour la protection des canaux de communication : RSA-2048 AES-CBC HMAC-SHA-1 Note : les suites cryptographiques TLS correspondantes sont : TLS_RSA_WITH_AES_128_CBC_SHA et TLS_RSA_WITH_AES_256_CBC_SHA 3.5. PROTECTION DES DONNEES ET DES PROCESSUS F.SANDBOX - SANDBOX TEOPAD fournit un bac à sable aux applications sensibles assurant une isolation à différents niveaux : Lors de l exécution de l application sensible, celle-ci ne partageant de contextes qu avec les autres applications sensibles ; Lors du stockage de leurs données, celles-ci étant systématiquement chiffrées et protégées en intégré ; Lors de communications inter-applications, TEOPAD assurant un filtrage supplémentaire sur les IPC (Inter- Process Communication) ; Lors de communications externes, TEOPAD assurant que celles-ci passent par un canal sécurisé (cf F.TLS). F.PROTECT_CONFIGURATION - CRYPTOGRAPHIC OPERATIONS: CONFIGURATION PROTECTION TEOPAD protège ses données de configuration (D.CONFIGURATION) lors de leur stockage en utilisant AES- GCM. Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 17/21

18 F.PROTECT_APP_DATA - CRYPTOGRAPHIC OPERATIONS: APPLICATIONS DATA PROTECTION TEOPAD protège les données des applications sensibles (D.SENSITIVE_APPLICATIONS_DATA) lors de leur stockage en utilisant AES-GCM. F.ZEROISATION - ZEROISATION TEOPAD assure l écrasement de données stockées en mémoire volatile (mécanisme d écriture de 0), lorsque les données sensibles ne sont plus utilisées et lors de l exécution de la politique de sécurité Kill&Exit FONCTIONS DE SECURITE SPECIFIQUES A ANDROID F.RESTRICTIVE_ACCESS - RESTRICTIVE ACCESS TEOPAD donne à ses composants et à ceux des applications sensibles (Activity, BroacastReceivers, Services) des droits d accès restreints pour les applications externes. F.INTENT_PERMISSIONS - PERMISSIONS TEOPAD donne à ses composants pouvant être appelés par un Intent et à ceux des applications sensibles des droits d accès restreints (Android s permissions) dans leur manifest POLITIQUES DE SÉCURITÉ F.K&E_POLICY - KILL&EXIT POLICY DESCRIPTION La politique de sécurité Kill&Exit est la suivante: Lorsque TEOPAD est en cours d exécution Il ferme la session avec le SE Il effectue un écrasement des données sensibles en mémoire volatile (F.ZEROISATION) Il termine les processus des applications sensibles Il se termine Lorsque TEOPAD est en cours de démarrage, il se termine immédiatement. Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 18/21

19 3.8. FONCTIONS SUPPORT F.DEBUG - DEBUG MODE DETECTION TEOPAD détecte lorsque le mode debug est actif. En cas de détection, il exécute la politique de sécurité Kill&Exit. F.ROOT - ROOT MODE DETECTION TEOPAD détecte lorsque le mode root est actif. En cas de détection, il exécute la politique de sécurité Kill&Exit. Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 19/21

20 4. RECOMMANDATIONS POUR L ENVIRONNEMENT 4.1. RECOMMANDATIONS POUR L UTILISATEUR OE.USER - USER Il est recommandé de sensibiliser les utilisateurs de TEOPAD aux menaces et des risques spécifiques aux terminaux mobiles, en particulier Du risque d installer des applications inconnues Du risque de passer un terminal Android en mode «root» ou «debug» De ne pas utiliser depuis un ordinateur la capacité de stockage de masse USB du terminal pour y stocker des données sensibles car celles-ci ne seront pas protégées puisque ne passant pas par TEOPAD ni une application sécurisée. Concernant les applications du domaine personnel : L utilisateur ne doit installer que des applications «réputées de confiance» dans son espace personnel. La confiance peut s acquérir au travers de la notoriété d une application, d informations prises sur des forums ou auprès des administrateurs du SI de l organisation de rattachement de l utilisateur, Durant l installation d une application, l utilisateur doit s assurer que les permissions Android qu elle demande sont en cohérence avec les services qu elle propose. Les applications du domaine personnelle ne doivent pas disposer de droits root ou permettre des élévations de privilèges intentionnelles. Il est recommandé de toujours utiliser la dernière version disponible des applications (pro et perso) RECOMMANDATIONS POUR L ORGANISATION OE.APPS.UPDATE - UPDATE OF SENSITIVE APPLICATIONS Il est recommandé de mettre à disposition des utilisateurs la dernière version disponible de chaque application sécurisée. OE.ORG.STARTUP - MOBILE DEVICE PREPARATION Il est recommandé de transmettre aux utilisateurs des terminaux mobiles neufs. Si un terminal a déjà été utilisé par un précédent collaborateur, une opération de retrait de service assurant l écrasement des données doit être préalablement réalisée. Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 20/21

21 OE.ORG.STARTUP - MOBILE DEVICE END OF LIFE Lorsqu un terminal est retiré de la flotte de terminaux de l organisation, celui-ci doit faire l objet d une opération de retrait de service assurant en particulier l écrasement des données. Si un SE (physique) était associé au terminal il est recommandé de le détruire. OE.ORG.MOBILE_CONFIGURATION - MOBILE DEVICE CONFIGURATION Il est recommandé de configurer le système Android de la manière suivante: Screen timeout: 2 minutes maximum Set up screen lock: yes (pattern, PIN code or password) USB debugging: disabled Stay awake: disabled Back up my data: disabled OE.SIM_AUTHENTICATION - SIM CARD AUTHENTICATION Il est recommandé de configurer le Secure Element (SE) de telle manière qu il requiert la saisie d un code PIN d au moins 6 digits. OE.ORG.UNKNOWN_SOURCE UNKNOW SOURCE Il est recommandé de configurer le système Android de la manière à ce que l installation d applications autosignées ne soit pas permise (en fonction des cas de figure il peut cependant être nécessaire de désactiver ce paramètre afin d installer TEOPAD ou une application sécurisée). Ils ne doivent être communiqués qu'aux personnes ayant à en connaître et ne F D A4 21/21

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Profil de protection d un logiciel d ingénierie

Profil de protection d un logiciel d ingénierie Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1

Cible de sécurité CSPN. Middleware IAS-ECC V2.0 pour environnement : Windows Mobile 6.1 Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.2 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Thales Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN Dropbear 2012.55 Ref 12-06-037-CSPN-cible-dropbear Version 1.0 Date June 01, 2012 Quarkslab SARL 71 73 avenue des Ternes 75017 Paris France Table des matières 1 Identification 3

Plus en détail

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows

Cible de sécurité CSPN Middleware IAS-ECC V2.0 pour environnement Windows Cible de sécurité CSPN Statut du document Date d application Sans objet Version actuelle 1.1 Organisme(s) Développeurs Commanditaire Evaluateur Dictao ANTS Sogeti Gemalto Diffusion Nom Pascal Chour Emmanuel

Plus en détail

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3.

PASS v2.0 : solution d authentification unique basée sur les composants Shibboleth Service Provider v2.5.1 et Identity Provider v2.3. PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information PASS v2.0 : solution d authentification unique basée sur

Plus en détail

TEOPAD : sécurité pour smartphones et tablettes

TEOPAD : sécurité pour smartphones et tablettes w w w. t h a l e s g r o u p. c o m SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION TEOPAD : sécurité pour smartphones et tablettes - 02/203 - Thales se réserve le droit de modifier sans préavis les caractéristiques

Plus en détail

Profil de protection d un pare-feu industriel

Profil de protection d un pare-feu industriel Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1

Rapport de certification ANSSI-CSPN-2012/03. Librairie ncode iwlib Java Version 2.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/03 Librairie ncode

Plus en détail

Profil de protection d une passerelle VPN industrielle

Profil de protection d une passerelle VPN industrielle Profil de protection d une passerelle industrielle Version 1.0 moyen-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant

Plus en détail

Guide de configuration du module SMS chiffré NetXServ. Version : 1.2 Auteur : JP. Diffusion : 01/03/2013. Libre. Restreinte.

Guide de configuration du module SMS chiffré NetXServ. Version : 1.2 Auteur : JP. Diffusion : 01/03/2013. Libre. Restreinte. Diffusion : Libre Restreinte Interne Guide de configuration du module SMS chiffré NetXServ Version : 1.2 Auteur : JP 01/03/2013 RESIX 140, bis rue de Rennes 75006 PARIS Tél. : 01 39 30 03 50 - Fax : 01

Plus en détail

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO)

CIBLE DE SECURITE CSPN DU PRODUIT PASS. (Product for Advanced SSO) CIBLE DE SECURITE CSPN DU PRODUIT PASS (Product for Advanced SSO) Préparé pour : ANSSI Préparé par: Thales Communications & Security S.A. 4 Avenue des Louvresses 92622 GENNEVILLIERS CEDEX France This document

Plus en détail

Profil de protection d une borne sans-fil industrielle

Profil de protection d une borne sans-fil industrielle Version 1.0 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. Les passages en

Plus en détail

Cible de sécurité CSPN

Cible de sécurité CSPN Cible de sécurité CSPN ClearBUS Application cliente pour la communication sécurisée Version 1.12 Le 25/11/2011 Identifiant : CBUS-CS-1.12-20111125 contact@clearbus.fr tel : +33(0)485.029.634 Version 1.12

Plus en détail

Profil de protection d un client applicatif MES/SCADA

Profil de protection d un client applicatif MES/SCADA Version 1.0 moyen-terme GTCSI 11 septembre 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le composant qui est l objet de l évaluation. 1 Descriptif

Plus en détail

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges

Cahier des charges des dispositifs de télétransmission des actes soumis au contrôle de légalité. Annexe 2 : sécurisation des échanges Cahier des charges des dispositifs de télétransmission des actes Annexe 2 : sécurisation des échanges Page 2 / 7 1. OBJET DU DOCUMENT...3 2. PRINCIPES...3 3. SÉCURISATION DES DÉPÔTS DE FICHIERS SUR LES

Plus en détail

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0

Rapport de certification ANSSI-CSPN-2012/05. Routeur chiffrant Navista Version 2.8.0 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2012/05 Routeur chiffrant

Plus en détail

Profil de protection d un automate programmable industriel

Profil de protection d un automate programmable industriel Profil de protection d un automate programmable industriel Version 1.1 court-terme GTCSI 13 juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne le

Plus en détail

Référentiel Général de Sécurité. version 1.0. Annexe A4

Référentiel Général de Sécurité. version 1.0. Annexe A4 Premier ministre Agence nationale de la sécurité des systèmes d information Ministère du budget, des comptes publics et de la réforme de l État Direction générale de la modernisation de l État Référentiel

Plus en détail

Profil de protection d un progiciel serveur applicatif SCADA

Profil de protection d un progiciel serveur applicatif SCADA Profil de protection d un progiciel serveur applicatif SCADA Version 1.0 court-terme GTCSI 1 er juillet 2015 Avant-propos Dans toute la suite de ce document, l acronyme ToE (Target of Evaluation) désigne

Plus en détail

Pourquoi choisir ESET Business Solutions?

Pourquoi choisir ESET Business Solutions? ESET Business Solutions 1/6 Que votre entreprise soit tout juste créée ou déjà bien établie, vous avez des attentes vis-à-vis de votre sécurité. ESET pense qu une solution de sécurité doit avant tout être

Plus en détail

Comment sécuriser les communications vers des tiers et des établissements partenaires?

Comment sécuriser les communications vers des tiers et des établissements partenaires? Comment sécuriser les communications vers des tiers et des établissements partenaires? Olivier Mazade Responsable Réseaux Centre Hospitalier Universitaire de Clermont Ferrand Xavier Hameroux Directeur

Plus en détail

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable

KEEPASS. Cible de Sécurité CSPN KEEPASS v2.10 portable Etablissement Division Solutions de Sécurité & Services Security Systems ORIGINE Emetteur T3S/CESTI THALES - CNES KEEPASS Cible de Sécurité CSPN KEEPASS v2.10 portable TABLE DES MATIERES I. INTRODUCTION...

Plus en détail

Business Central Wireless Manager

Business Central Wireless Manager Business Central Wireless Manager Guide de présentation Sommaire CATÉGORIE DE PRODUIT... 3 PRÉSENTATION... 3 PRÉSENTATION DE BUSINESS CENTRAL... 3 FONCTIONNALITÉS ET ATOUTS... 4 POINTS D ACCÈS WIFI PRIS

Plus en détail

Sécurisation des accès au CRM avec un certificat client générique

Sécurisation des accès au CRM avec un certificat client générique NOTE TECHNIQUE Sécurisation des accès au CRM avec un certificat client générique OBJETIF DE SECURITE Réduire les risques d usurpation d identité et de vols de données (exemple : keylogger, cheval de Troie

Plus en détail

AirWatch prend en charge

AirWatch prend en charge AirWatch prend en charge Prise en charge d Office 365 par AirWatch L une des questions que de nombreux clients se posent récemment est «Comment Office 365 est-il pris en charge par AirWatch?» Beaucoup

Plus en détail

ACCEDER A SA MESSAGERIE A DISTANCE

ACCEDER A SA MESSAGERIE A DISTANCE Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile. Cet accès distant est facilité si la messagerie

Plus en détail

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01

Logiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01 Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE

Plus en détail

Rapport de certification

Rapport de certification Rapport de certification Forum Sentry v8.1.641 Préparé par : Le Centre de la sécurité des télécommunications à titre d organisme de certification dans le cadre du Schéma canadien d évaluation et de certification

Plus en détail

Rapport de certification ANSSI-CSPN-2015/02. NEDAP AEOS Version 3.0.4

Rapport de certification ANSSI-CSPN-2015/02. NEDAP AEOS Version 3.0.4 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2015/02 NEDAP AEOS Version

Plus en détail

ACCÉDER A SA MESSAGERIE A DISTANCE

ACCÉDER A SA MESSAGERIE A DISTANCE ACCÉDER A SA MESSAGERIE A DISTANCE Lorraine Pour garder le contact avec leur entreprise, de plus en plus de collaborateurs ont besoin d accéder à leurs emails lorsqu ils sont en déplacement ou à domicile.

Plus en détail

RECOMMANDATIONS DE SECURITE

RECOMMANDATIONS DE SECURITE PREMIER MINISTRE Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Paris, le 14 février 2013 N 524/ANSSI/SDE RECOMMANDATIONS DE SECURITE

Plus en détail

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0

CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 CONFIGURATION D ADOBE DIGITAL ENTERPRISE PLATFORM DOCUMENT SERVICES - CONNECTOR FOR MICROSOFT SHAREPOINT 10.0 Informations juridiques Informations juridiques Pour les informations juridiques, voir http://help.adobe.com/fr_fr/legalnotices/index.html.

Plus en détail

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire

Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection. Thierry Rouquet Président du Directoire Systèmes d'information, mobilité, convergence voix/données Menaces et moyens de protection Thierry Rouquet Président du Directoire IHEDN 27 Mars 2007 AGENDA 1. Arkoon Network Security 2. Les enjeux de

Plus en détail

9 Sécurité et architecture informatique

9 Sécurité et architecture informatique 9 Sécurité et architecture informatique 1) Nom(s) du (des) système(s) d exploitation impliqués dans le traitement* : Windows Server 2008 R2 et CentOS 5 et 6. 2) Le système informatique est constitué :*

Plus en détail

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall RTE Technologies RTE Geoloc Configuration avec Proxy ou Firewall 2 Septembre 2010 Table des matières Introduction... 3 Présentation de RTE Geoloc... 3 Configuration des paramètres de sécurité... 3 Configuration

Plus en détail

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones.

Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des tablettes ou smartphones. PERSPECTIVES Le Single Sign-On mobile vers Microsoft Exchange avec OWA et ActiveSync Ce document décrit une solution de single sign-on (SSO) sécurisée permettant d accéder à Microsoft Exchange avec des

Plus en détail

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité

Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Offre d archivage des transactions en ligne Certification CSPN Cible sécurité Date : 2010-09-08 Référence 20100906-CSPN-CibleSécurité-V1.1.doc VALIDITE DU DOCUMENT Identification Client Projet Fournisseur

Plus en détail

PRESENTATION D INTEROPS

PRESENTATION D INTEROPS PRESENTATION D INTEROPS Nom Organisme Date Rédaction GT Technique Interops Validation Approbation Document applicable à compter du Identification du document Direction Objet Domaine Nature N d ordre Version

Plus en détail

Windows Phone conçu pour les entreprises.

Windows Phone conçu pour les entreprises. Windows Phone conçu pour les entreprises. Retrouvez vos applications professionnelles préférées dans Windows Phone. Faites la différence en entreprise avec une productivité optimisée, une sécurité renforcée

Plus en détail

Les stratégies de groupe

Les stratégies de groupe Lycée Diderot 61 rue David d Angers, 75019 PARIS G.VALET 1.0 Mars 2012 Les stratégies de groupe Dans une infrastructure Active Directory Courriel : genael.valet@gita.greta.fr, URL : http://www.gita.greta.fr

Plus en détail

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1.

VSC-TOOAL. Cible de Sécurité CSPN. 1 Identification du produit. Organisation éditrice. Nom commercial du produit. Numéro de la version évaluée 1. VSC-TOOAL 1.1 Cible de Sécurité CSPN 1 Identification du produit Organisation éditrice Lien vers l organisation Nom commercial du produit MEDISCS www.mediscs.com VSC-TOOAL Numéro de la version évaluée

Plus en détail

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs

ANNEXE 1. PSSI Préfecture de l'ain. Clause de sécurité à intégrer dans les contrats de location copieurs ANNEXE 1 PSSI Préfecture de l'ain Clause de sécurité à intégrer dans les contrats de location copieurs Sommaire 1 - Configuration...2 1.1 - Suppression des interfaces, services et protocoles inutiles...2

Plus en détail

En quoi l EMM représente-t-il le futur de la gestion des Macs

En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs En quoi l EMM représente-t-il le futur de la gestion des Macs Lors du discours d ouverture du WWDC 2014, Craig Federighi, vice-président de

Plus en détail

Intégrer le chiffrement et faciliter son intégration dans votre entreprise!

Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Rev.23 ZoneCentral 2.5 Intégrer le chiffrement et faciliter son intégration dans votre entreprise! Sommaire ZoneCentral - le chiffrement in-place Les Zed! - conteneurs sécurisés Sécurité du poste de travail

Plus en détail

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS

Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche. Sommaire. I. Problématique du nomadisme au CNRS Université de Corse DESS ISI Étude des solutions de connexion pour postes nomades dans le contexte d'un laboratoire de recherche Manuel BERTRAND Septembre 2004 Sommaire I. Problématique du nomadisme au

Plus en détail

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios

DLTA Deploy. Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch. La solution de gestion de flotte mobile pour ios Une offre unique de gestion de flotte mobile pour iphone, ipad & ipod touch Version 1.0 Juin 2011 1 La multiplication des terminaux mobiles (iphone, ipad, ipod) pose de nombreux problèmes aux équipes IT

Plus en détail

La sécurité des Réseaux Partie 7 PKI

La sécurité des Réseaux Partie 7 PKI La sécurité des Réseaux Partie 7 PKI Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références C. Cachat et D. Carella «PKI Open Source», éditions O REILLY Idealx,

Plus en détail

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3 SOMMAIRE Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3 sommaire Futur Telecom a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers éléments de messagerie suite

Plus en détail

PROCÉDURE D AIDE AU PARAMÉTRAGE

PROCÉDURE D AIDE AU PARAMÉTRAGE PROCÉDURE D AIDE AU PARAMÉTRAGE SOMMAIRE Futur a fait évoluer son service de messagerie professionnel Futur Office. Le présent document va vous accompagner pas à pas vers la récupération de vos divers

Plus en détail

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions

Alfresco. Point Produit. Michael Harlaut Romain Guinot. Ingénieurs Solutions Alfresco Point Produit Michael Harlaut Romain Guinot Ingénieurs Solutions Agenda Retour sur l année 2014 + Alfresco One 4.2 + Records Management 2.x Les nouveautés Alfresco One 5.0 + Intégration bureautique

Plus en détail

Présentation de la société. Aout 2011

Présentation de la société. Aout 2011 Présentation de la société Aout 2011 En quelques mots SonicWALL Inc, (Nasdaq SNWL), est un leader mondial de solutions intelligentes de sécurité des réseaux et de protection de données. Fournisseur de

Plus en détail

Worldline Signer Server

Worldline Signer Server Référence du document : WLSign.AUD.0001 Révision du document : 1.3 Date du document : 15/03/2011 Worldline Signer Server Cible de sécurité www.atosworldline.com Table des matières TABLE DES MATIÈRES...2

Plus en détail

Déploiement d iphone et d ipad Gestion d appareils mobiles

Déploiement d iphone et d ipad Gestion d appareils mobiles Déploiement d iphone et d ipad Gestion d appareils mobiles ios prend en charge la gestion d appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et d ipad à

Plus en détail

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves»

PFE. Gestion de portefeuille électronique par carte à puce. Equipe N 16 Projet N 98. «Sujet non industriel proposé par les élèves» PFE Gestion de portefeuille électronique par carte à puce Equipe N 16 Projet N 98 «Sujet non industriel proposé par les élèves» Sommaire Introduction... 4 Le contexte financier... 4 Le contexte technologique...

Plus en détail

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé

PUBLIC KEY INFRASTRUCTURE. Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé PUBLIC KEY INFRASTRUCTURE Rappels PKI PKI des Impôts PKI de la Carte de Professionnel de Santé Rappels PKI Fonctionnement général Pourquoi? Authentification Intégrité Confidentialité Preuve (non-répudiation)

Plus en détail

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM)

Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) Déploiement d iphone et d ipad Gestion des appareils mobiles (MDM) ios prend en charge la gestion des appareils mobiles (MDM), donnant aux entreprises la possibilité de gérer le déploiement d iphone et

Plus en détail

Fiche Technique. Cisco Security Agent

Fiche Technique. Cisco Security Agent Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit

Plus en détail

UserLock Quoi de neuf dans UserLock? Version 8.5

UserLock Quoi de neuf dans UserLock? Version 8.5 UserLock Quoi de neuf dans UserLock? Version 8.5 Table des Matières 1. UserLock Version 8... 3 1.1. Le Statut utilisateur, un nouvel indicateur de risque... 3 1.2. Des alertes en temps réel contre les

Plus en détail

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration

Fonctions. Solution professionnelle pour le stockage de données, la synchronisation multi- plateformes et la collaboration Fonctions Synchronisation dynamique des fichiers : mise à jour automatique des documents sur tous les équipements Partage et collaboration : partage simple des fichiers entre employés, clients et partenaires

Plus en détail

La gamme Advance UCOPIA. www.ucopia.com

La gamme Advance UCOPIA. www.ucopia.com La gamme Advance UCOPIA www.ucopia.com La gamme UCOPIA Advance est destinée aux organisations moyennes à grandes, déployant sur un ou de nombreux sites, pour l accès à des applications et services critiques,

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

La sécurité dans les grilles

La sécurité dans les grilles La sécurité dans les grilles Yves Denneulin Laboratoire ID/IMAG Plan Introduction les dangers dont il faut se protéger Les propriétés à assurer Les bases de la sécurité Protocoles cryptographiques Utilisation

Plus en détail

Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Pare-feu applicatif i-suite Version 5.5.5 révision 21873 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Pare-feu applicatif i-suite Version 5.5.5 révision 21873

Plus en détail

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique

Cahier Technique Installation sous Terminal Server Edition. Sage P.E. Documentation technique Cahier Technique Installation sous Terminal Server Edition Sage P.E Documentation technique Sommaire I. Introduction... 3 II. Configuration du serveur... 4 1. Principe d utilisation à distance... 4 2.

Plus en détail

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration

La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration La sécurité des PABX Le point de vue d un constructeur Les mesures de sécurisation des équipements lors du développement et de l intégration Pierre-Alexandre FUHRMANN Vice-President Global R&D 25 Avril

Plus en détail

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10

Dossier Technique. Détail des modifications apportées à GRR. Détail des modifications apportées à GRR Le 17/07/2008. Page 1/10 Dossier Technique Page 1/10 Sommaire : 1. REPONSE TECHNIQUE A LA DEMANDE 3 1.1. Prise en compte de la dernière version de phpcas 3 1.2. Gestion de la connexion à GRR 3 1.2.1. Récupération des attributs

Plus en détail

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE

PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE PROCEDURE DE TELECHARGEMENT DE L ESPACE FACTORIELLES Sur Serveur TSE Cette procédure a pour but de vous aider dans le téléchargement, l installation et le paramétrage de votre Espace Factorielles. SOMMAIRE

Plus en détail

Cryptographie. Cours 6/8 - Gestion de clés

Cryptographie. Cours 6/8 - Gestion de clés Cryptographie Cours 6/8 - Gestion de clés Plan du cours Importance de la gestion des clés Clés secrètes, clés publiques Certificats Infrastructure à clé publique (Public Key Infrastructure, PKI) Dans le

Plus en détail

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2

Module 1. Introduction à la gestion de l environnement Windows Server 2008 R2 Module 1 Introduction à la gestion de l environnement Windows Server 2008 R2 Vue d ensemble du module Rôles serveur Utilisation des outils d administration Microsoft Windows Server 2008 R2 Utilisation

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Cible de sécurité CSPN. Bibliothèque "Digital DNA CoreLib" version 3.2.0

Cible de sécurité CSPN. Bibliothèque Digital DNA CoreLib version 3.2.0 Cible de sécurité CSPN Bibliothèque "Digital DNA CoreLib" version 3.2.0 Référence : CSPN-ST-LOE002-1.03 Date : le 05/02/2014 Copyright AMOSSYS SAS 2013 Siège : 4 bis allée du Bâtiment 35000 Rennes France

Plus en détail

E-Post Office Aide à l utilisateur

E-Post Office Aide à l utilisateur E-Post Office Aide à l utilisateur Version V01.07 Edition juillet 2014 1 Table des matières 1 Description de la prestation 3 2 E-Post Office dans le portail 4 2.1 Menu de navigation 4 2.2 Swiss Post Box

Plus en détail

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT

PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT PROCEDURE DE MISE EN SERVICE D UN SERVEUR RAS-E OU IPL-E ET D UN PC DE TELEMAINTENANCE POUR LA CONNEXION AU SERVICE M2ME_CONNECT Document référence : 9018209-02 Version 2 Le service M2Me_Connect est fourni

Plus en détail

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS Présentation KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Les tendances du marché et leurs impacts sur l IT SOUPLESSE EFFICACITÉ PRODUCTIVITÉ Aller vite, être agile et flexible Réduire les coûts Consolider

Plus en détail

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0

User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manual Version 3.6 Manuel de l Utilisateur Version 2.0.0.0 User Manuel Manual de l Utilisateur I EasyLock Manuel de l Utilisateur Table des Matières 1. Introduction... 1 2. Configuration Requise...

Plus en détail

GUIDE NSP Activation et gestion des produits avec NSP

GUIDE NSP Activation et gestion des produits avec NSP GUIDE NSP Activation et gestion des produits avec NSP Ce document s applique aux versions de produits suivants : CODESOFT 2014 LABELVIEW 2014 LABEL ARCHIVE 2014 LABEL MATRIX 2014 PRINT MODULE 2014 SENTINEL

Plus en détail

Présentation de CDC FAST

Présentation de CDC FAST Présentation de CDC FAST Julie DAHAN Chargée D affaires EST Julie.dahan@cdcfast.fr 01 58 50 14 32 / 06 27 10 43 27 Bruno BENEDETTI Directeur du Service Clients support@cdcfast.fr 01 58 50 14 20 Qui sommes

Plus en détail

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs

DOSSIER SPÉCIAL Accès réseau : Offrez rapidité et sécurité à vos visiteurs Accès réseau : Offrez rapidité et sécurité à vos LE CLIENT REÇU en rendez-vous, le prestataire venu effectuer un travail, ou le partenaire en visite d affaires ont-ils accès au réseau lorsqu ils se présentent

Plus en détail

Connexion d un client lourd à la messagerie e-santé PACA

Connexion d un client lourd à la messagerie e-santé PACA Connexion d un client lourd à la messagerie e-santé PACA La messagerie sécurisée e-santé PACA est un service de type Webmail. Un Webmail est une interface Web rendant possible l émission, la consultation

Plus en détail

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com

PostFiles. La solution de partage et de synchronisation de fichiers dédiée aux professionnels. www.oodrive.com La solution de partage et de synchronisation de fichiers dédiée aux professionnels www.oodrive.com Partager tout type de fichiers sans contrainte de taille et de format. Synchroniser et consulter ses fichiers

Plus en détail

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique

Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Certificats «CREDIT LYONNAIS Authentys Entreprise» Manuel utilisateur du support cryptographique Page 2 sur 21 1 INTRODUCTION Pour toute question complémentaire ou demande d information : pour les clients

Plus en détail

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH

Tunnel SSH. 1) Serveur Web et tunnel SSH, console d administration. 2) Toujours utiliser l option tunnel SSH Tunnel SSH 1) Serveur Web et tunnel SSH, console d administration Une console de gestion est disponible dans l outil d administration Cette console de gestion vous permet de configurer les services de

Plus en détail

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact

MORPHEO. 1 - Serveur de rechargement MIFARE. 2 - Web service sécurisé. 3 - Couche de sécurité intégrée au lecteur sans contact MORPHEO Solution sécurisée de rechargement en ligne de supports 1 - Serveur de rechargement 2 - Web service sécurisé 3 - Couche de sécurité intégrée au lecteur sans contact 4 - Lecteur sans contact personnalisé

Plus en détail

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES

CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES CHARTE POUR LA SÉCURITÉ DES SERVICES DE COURRIERS ÉLECTRONIQUES élaborée dans le cadre d une coopération entre l agence nationale de la sécurité des systèmes d information et des fournisseurs de services

Plus en détail

Chapitre 1 Windows Server 2008 11

Chapitre 1 Windows Server 2008 11 Chapitre 1 Windows Server 2008 11 1.1. Les fondations du système... 15 1.2. La virtualisation... 16 1.3. La sécurité... 18 1.4. Le Web... 20 1.5. Fonctionnalité disponible dans Windows Server 2008... 21

Plus en détail

La sécurité des Réseaux Partie 6.2 VPN

La sécurité des Réseaux Partie 6.2 VPN La sécurité des Réseaux Partie 6.2 VPN Fabrice Theoleyre Enseignement : INSA Lyon / CPE Recherche : Laboratoire CITI / INSA Lyon Références F. Ia et O. Menager, Optimiser et sécuriser son trafic IP, éditions

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

PortWise Access Management Suite

PortWise Access Management Suite Créez un bureau virtuel pour vos employés, partenaires ou prestataires depuis n importe quel endroit et n importe quel appareil avec Portwise Access Manager et Authentication Server. Fournir des accès

Plus en détail

Archivage numérique de documents SAP grâce à DocuWare

Archivage numérique de documents SAP grâce à DocuWare Connect to SAP Product Info Archivage numérique de documents SAP grâce à DocuWare Connect to SAP relie DocuWare au module SAP ArchiveLink intégré à SAP NetWeaver par le biais d une interface certifiée.

Plus en détail

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1

Rapport de certification ANSSI-CSPN-2011/08. Middleware IAS ECC Version 2.08 pour Windows mobile 6.1 PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/08 Middleware IAS

Plus en détail

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014

PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES. Version juin 2014 PLATEFORME DES ACHATS DE L ANFH CÔTÉ PRESTATAIRES Version juin 2014 SOMMAIRE 1. Première connexion, inscription de l entreprise sur la plateforme... 4 Compte de mon Entreprise... 6 Rubrique «Identification

Plus en détail

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ?

Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? Transformation IT de l entreprise COMMENT PROTÉGER VOS DONNÉES ET APPLICATIONS À L ÈRE DE LA MOBILITÉ? L a montée en puissance des fuites de données en tout genre et l explosion des volumes de données

Plus en détail

Fiche n 14 : Le rôle d Administrateur

Fiche n 14 : Le rôle d Administrateur Fiche n 14 : Le rôle d Administrateur Sur la page d accueil de la plate-forme Formagri, choisissez le mode «Administrateur». 1. Menu «Système» Menu : Système > Authentification Ce module permet l'importation

Plus en détail

Signature électronique sécurisée. Manuel d installation

Signature électronique sécurisée. Manuel d installation Signature électronique sécurisée Manuel d installation POINTS IMPORTANTS Dès réception de votre Ikey, un code PIN (Numéro d Identification Personnel) vous est attribué de manière aléatoire. Ce code PIN

Plus en détail

MailStore Server : guide de démarrage rapide

MailStore Server : guide de démarrage rapide MailStore Server : guide de démarrage rapide Sommaire Premières étapes... 2 Étape 1 : configuration requise et installation... 2 Étape 2 : lancement du client MailStore... 2 Étape 3 : configuration des

Plus en détail